Articles of seguridad de

Funciones explotables de C #

Esta pregunta es similar a las Funciones explotables de PHP . Los datos contaminados provienen del usuario, o más específicamente de un atacante. Cuando una variable contaminada alcanza una función de sumidero, entonces usted tiene una vulnerabilidad. Por ejemplo, una función que ejecuta una consulta SQL es un receptor, y las variables GET / POST […]

¿Cómo restablecer la configuración de seguridad de Jenkins desde la línea de comando?

¿Hay alguna manera de restablecer todo (o simplemente desactivar la configuración de seguridad) desde la línea de comandos sin un usuario / contraseña, ya que he logrado bloquearme por completo de Jenkins ?

¿Cómo verificar si la clase existe en algún lugar del paquete?

Actualmente estoy lidiando con un problema en particular con mi aplicación paga. Internamente contiene una verificación de licencia. La aplicación es parcheada por hackers modificando la aplicación apk / jar. Están agregando una nueva clase que ayuda a eludir el control de licencia. Mi objective es verificar de alguna manera este parche en particular. Si […]

Acceso denegado al adjuntar una base de datos

Estoy usando la edición para desarrolladores de SQL Server 2008. Estaba intentando adjuntar la base de datos AdventureWorks2008. Cuando intenté adjuntar, recibí un error de “acceso denegado”. De acuerdo con el registro de eventos, vino del O / S: Error al abrir: no se pudo abrir el archivo D: \ ProjectData \ AdventureWorks \ AdventureWorksLT2008_Data.mdf […]

Cifrado de Android

Estoy trabajando en una aplicación de Android y necesito usar encriptación para un aspecto de ella. Realmente soy indiferente a qué algoritmo utilizo (AES, DES, RSA, etc.). Soy consciente de que Java tiene un paquete de cifrado, pero no estoy familiarizado con él en absoluto. ¿Alguien puede publicar un ejemplo sobre cómo hacer una función […]

¿La mejor forma de proteger los datos confidenciales de la aplicación Android?

Sí, esta es una pregunta bastante general, pero estoy intentando conocer la mejor forma de manejar una aplicación que toca base con un servidor web que distribuye datos confidenciales a la aplicación. Cualquier enlace, asesoramiento de información general, etc. sería apreciado. Dado que la aplicación almacenaría datos persistentes recuperados de la base de datos durante […]

dónde es el mejor lugar para guardar imágenes de los usuarios subir

Tengo un sitio web que muestra galerías. Los usuarios pueden cargar su propio contenido desde la web (ingresando una URL) o cargando una imagen desde su computadora. Estoy almacenando la URL en la base de datos que funciona bien para el primer caso de uso, pero necesito averiguar dónde almacenar las imágenes reales si un […]

Crear un mutable java.lang.String

Es de conocimiento común que Java String s son inmutables. Las cadenas inmutables son una gran adición a Java desde su inicio. La inmutabilidad permite un acceso rápido y una gran cantidad de optimizaciones, significativamente menos propenso a errores en comparación con las cadenas estilo C, y ayuda a aplicar el modelo de seguridad. Es […]

¿Por qué JPasswordField.getPassword () crea una cadena con la contraseña?

JPasswordField de Swing tiene el método getPassword() que devuelve una matriz char. Mi comprensión de esto es que la matriz se puede poner a cero inmediatamente después de su uso para que no tenga cosas sensibles en la memoria por mucho tiempo. La forma antigua de recuperar la contraseña era usar getText() , que devuelve […]

En la prueba .NET / C # si el proceso tiene privilegios administrativos

¿Hay alguna manera canónica de probar para ver si el proceso tiene privilegios administrativos en una máquina? Comenzaré un proceso de ejecución prolongada, y mucho más tarde en la vida del proceso se intentarán algunas cosas que requieren privilegios de administrador. Me gustaría poder realizar una prueba inicial si el proceso tiene esos derechos en […]